全球旧事资料 分类
意长度的消息进行签名,有人建议了这样一种处理方法:比特的数据块,签名算法对每个数据块进行签名,理方法:首先将长消息切割成固定长度N比特的数据块,然后用RSA签名算法对每个数据块进行签名,最后将这些签名块拼接起来就得到了长消息的签名。请问这种切割处理方法所获得的签名算法安全吗?为什么?拼接起来就得到了长消息的签名。请问这种切割处理方法所获得的签名算法安全吗?为什么?签名
答:(1)RSA签名算法的系统参数可设为
pq且p和q是两个大素数,则MAZ
定义К(
dpqe)这里e和d满足
fed≡1modΦ
Φ是欧拉函数。公开密钥
d;私有密钥pqe;签名算法为Sig
K2
xx
e
mod
;签名验证算法为
VerxyTRUEx≡ydmod
xy∈Z
×Z
。更直观地说,用RSA解密算法作为签名,用RSA的加密作为验证,于是,只有合法用户自己才能签名,而任何人都可以验证签名的真实性。其实,基于任何一个加、解密算法顺序可交换的密码算法都可用于设计一个数字签名算法,只需要以解密做签名,以加密做验证就行了。(2)切割和拼接处理方法所获得的签名算法不安全。因为,假如m和
是两个N比特的消息,那么,黑客可以通过已知的m和
的签名SmS
,至少获得另一个消息
m的合法签名S
Sm。
试题七((1)密钥预分配协议;(2)试题七(10分)()请详细叙述DiffieHellma
密钥预分配协议;)如果去掉DiffieHellma
密钥预分配协议中的证:(即不存在可信中心)请你给出一种有效的中间人攻击方法,即攻击者截获通信双方通信的内容后可分别冒充通信双方,,请你给出一种有效的中间人攻击方法书(即不存在可信中心)请你给出一种有效的中间人攻击方法,即攻击者截获通信双方通信的内容后可分别冒充通信双方,,以获得通信双方协商的密钥。以获得通信双方协商的密钥。
答:(1)为完整描述DiffieHellma
密钥预分配协议,用ID(U)表示网络中用户U的某些识别信息。每个用户U有一个秘密指数aU0≤aU≤p2和一个相应的公钥bUαaUmodp。可信中心有一个签名方案,该签名方案的公开验证算法记为VerTA秘密签名算法记为SigTA。当一个用户U入网时,可信中心需给他颁发一个证书:CUIDUbUSigTAIDUbU。可信中心对证书的签名允许网络中的任何人能验证它所包含的信息。U和V计算共同aa的密钥kUVαUVmodp的协议,即,DiffieHellma
密钥预分配协议如下:1)2)
公开一个素数p和一个本原元α∈ZP。
V使用他自己的秘r
好听全球资料 返回顶部